منتدى رياضة الفوفيتنام

ملتقى محبين رياضة الفوفيتنام * les vosing *


    التعريف بنظامي اللينكس و اليونكس

    شاطر

    jiji
    ريـــــــاضــــي نشيـــــــط
    ريـــــــاضــــي  نشيـــــــط

    عدد المساهمات : 134
    تاريخ التسجيل : 07/09/2010
    العمر : 31

    التعريف بنظامي اللينكس و اليونكس

    مُساهمة من طرف jiji في السبت أكتوبر 23, 2010 7:53 pm


    الدرس الرابع:
    اللينكس و اليونكس
    لينكس : Linux
    =======================
    لينكس أحد أخطر الأنظمة المتواجدة التي ترعب عملاق البرامج "مايكروسوفت".
    لينكس الإصدارة المجانيّة من نظام يونيكس Unix الشهير تم تطويره من البداية
    بواسطة لايْنِس تورفالدز Linux Torvalds مع فريق من المبرمجين عبر شبكة الإنترنت.
    لينكس متطابق مع مقاييس بوزيكس POSIX والتي تعرّف كيف يكون نظام يونيكس.
    يحتوي نظام لينكس على كل ما تتوقعه ليس فقط من نظام يونيكس بل من أي نظام آخر.
    بعض الميّزات المتوافرة، تعددية المهام بشكل حقيقي Multitasking، الذاكرة الافتراضية Virtual Memory،
    أسرع سواقات بروتوكول TCP/IP في العالم وبالتأكيد تعددية المستخدم Multi-User، أي بإمكان مئات
    المستخدمين من استخدام نظام واحد فقط في نفس الوقت، إما من خلال الشبكة Network، الإنترنت أو من
    خلال أجهزة محمولة/كمبيوترات أو أجهزة طرفية متصلة بتلك الأنظمة. يعمل نظام لينكس في صيغة
    محمية Protected Mode حيث يدعم دعماً كاملاً لتعددية المهام بـ 32بت و 64بت.


    يحتوي نظام لينكس على بيئة مجانية تدعى إكس ويندوز X-Windows متطابقة لمقياس X/Open.
    أغلب البرامج المخصصة للعمل على نظام X بالتأكيد ستعمل على نظام لينكس بدون أي تعديلات.
    إكس ويندوز تعتبر بيئة رسوماتية شبيهة ببيئة مايكروسوفت ويندوز.
    أغلب تصنيفات لينكس تأتي معدة بالكامل حسب الاختيارات المقترحة من الشركة المنتجة، وبعض التصنيفات
    مثل ريد هات RedHat تحتوي على بيئة رسوماتية لعملية الإعداد والتركيب

    بالإضافة، جميع التطبيقات والبرامج المخصصة للعمل تحت أنظمة SCO و SVR4 يمكن تنفيذها على أ
    غلب أنظمة لينكس بدون أي تغييرات (ويرجع السبب في ذلك لمساعدة السواقة التي تدعى IBCS)،
    على سبيل المثال، كورول درو Corel Draw! لنظام SCO و نظام قاعدة بيانات داتافليكس Dataflex.
    محاكي دوس DOS Emulator لنظام لينكس DOSEMU يمكن أن ينفذ العديد من برامج مايكروسوفت دوس MS-DOS،
    متضمناً تلك البرامج التي تحتاج إلى قدرات رسوماتية مثل VGA أو SVGA. تطبيقات
    وبرامج نظام مايكروسوفت ويندوز Windows أيضاً يمكن أن تعمل على نظام إكس ويندوز بوجود محاكي يدعى واين WINE.
    وبفضل خواص لينكس القوية يمكن لبرامج ويندوز أن تعمل بعشر أضعاف سرعتها الاعتيادية.


    كما هو متوقع من أغلب أنظمة يونيكس، لينكس يحتوي على قدرات متقدمة للشبكات.
    حيث أن مطوري نظام لينكس تعاونوا واستخدموا الإنترنت لتطويره، دعم الشبكات أتى في المراحل الأولى لعملية التطوير.
    تعتبر قدرات دعم الشبكات في نظام لينكس أعلى من قدرات أغلب أنظمة التشغيل الأخرى.
    حيث يدعم نظام لينكس الاتصال بشبكة الإنترنت أو أي شبكات أخرى بواسطة بروتوكولات TCP/IP أو IPX عن طريق
    إيثرنيت Ethernet، إيثرنيت السريعة، ATM، المودم، HAM (بروتوكول X.25)، الشبكة الرقمية
    للخدمات المتكاملة ISDN، Token Ring، و PLIP.


    يمكن استخدام نظام لينكس كخادم Server لشبكة الإنترنت/الشبكة العنكبوتية حيث تم اختيار
    نظام لينكس من قِبَل مئات الألوف من مزوّدي خدمة الإنترنت، الكثير من مختبرات الجامعات، والأعجب من هذا الكثير من الشركات.
    أيضاً الكثير من المستخدمين الذين يودون الحصول على خادم يُعتَمد عليه وقدرات للشبكات في مختلف المواقف.


    يدعم نظام لينكس جميع أشهر بروتوكولات الإنترنت، متضمناً البريد الإلكتروني،
    أخبار UseNet، Gopher، Telnet، ***، FTP، Talk، POP
    ، NTP، IRC، NFS، DNS، NIS، SNMP، Kerberos، WAIS وغيرها الكثير.
    يمكن لنظام لينكس أن يعمل كتابع/كزبون أو كخادم لجميع البروتوكولات السابقة وتم استخدامه وفحصه بانتشار للتأكد من ذلك.


    يمكن أيضاً لنظام لينكس أن ينخرط في الشبكة المحلية LAN بكل سهولة ويسر، بغض النظر عن مختلف الأجهزة التي تستخدمها.
    حيث يدعم دعماً كاملاً لأنظمة: Macintosh، DOS
    ، Windows، Windows NT، Windows95، Novel، OS/2 كلٌ يستخدم بروتوكولاته الخاصة.
    يمكن لنظام لينكس أن يعمل كل ذلك بوجود فقط 16 ميجابايت من الذاكرة أو حتى أقل من ذلك (بوجود خاصية التبديل Swapspace).


    نظام لينكس يتطور بشكل سريع، حيث توجد إصدارات خاصة بالأنظمة التالية: PowerPC
    ، Macintosh، Amiga وبعض أنظمة Atari وبالتأكيد لأنظمة DOS/Windows.
    تعتبر حقوق نسخ نواة Kernel نظام لينكس محفوظة لـ لايْنِس تورفالدز Linus Torvalds وهذه الحقوق
    تخضع للشروط الموضوعة من قبل.



    يونكس: Unix

    =======================


    يونكس (Unix) أو (UNIX) هو علامة تجارية لنظام تشغيل أجهزة الكمبيوتر قام بكتابته وتطويره
    موظّفو شركة AT&T (مختبرات بيل). من الأشخاص الأُول الذين أشرفوا على هذا
    المشروع هم : كين تومسون، "دينيس ريتشي"، و "دوجلاس مكيلروي". في بداية تكوين ما يعرف
    اليوم بأحد أهم نُظم التشغيل في عالم الكمبيوتر، لم يكن يخطر على بال القائمين عليه هذا النجاح المبهر في نظام
    التشغيل المعروف بـ "يونكس" أو "ينكس".
    بالخبرة التي إكتسبها تومسون جرّاء كتابته للعبة "السفر عبر الزمن"،
    والخبرة المكتسبة من مشروع نظام التشغيل ملتيكس، طوّر تومسون نظام تشغيل جديد يقوم
    بأكثر من عملية في نفس الوقت ويقوم على خدمة أكثر من مستخدم في الوقت ذاته أيضاً.
    أضاف فريق العمل مترجم لأوامر المستخدم وأسموا نظام التشغيل الجديد "يونكس" Unics
    والذي أصبح اسمه فيما بعد، Unix.
    حتي هذه اللحظة، لم تتقدم مختبرات بيل بأي نوع من الدعم المادي
    لمشروع تطوير يونكس حتى دعت الحاجة التي تقدّمت بها "مجموعة أبحاث علوم الكمبيوتر"
    لتشغيل نظام يونكس على جهاز أكبر بكثير من جهاز PDP-7. وعد كل من تومسون و ريتشي
    بتزويد نظام التشغيل الجديد ببرنامج تعديل نصوص وتهيئة يونكس للعمل على جهاز PDP-11 مما أقنع مختبرات
    بيل بتقديم الدعم المالي للمشروع. بهذا، تم الإعلان رسمياً عن ولادة نظام يونكس في العام 1970 وكُتِب نظام يونكس
    في باديء الأمر باستخدام لغة "الأسيمبلي" Assembly.
    في العام 1973، إتخذت مختبرات بيل قراراً يقضي بإعادة كتابة يونكس باستخدام لغة الكمبيوتر C عوضاً عن لغة
    الأسيمبلي والذي بدوره سيسهّل عملية نقل نظام التشغيل لأجهزة كمبيوتر أخري ولتمكين مطورين آخرين من إضافة وتحسين نظام التشغيل.
    قرار مختبرات بيل ساعد في سرعة تطوير يونكس وقامت شركة AT&T بترخيص المنتج يونكس للجامعات، الشركات التجارية،
    وحكومة الولايات المتحدة.
    إستمر التطوير لنظام التشغيل الجديد ومر يونكس خلال إصدارات عديدة مطوّرة وعملت شركة "ويستيرن إليكتريك"
    Western Electric، الشركة البنت لشركة AT&T بتطوير نسخة من نظام يونكس معدّلة مما سبب ربكة
    في إصدارات يونكس ناهيك عن الربكة التي تسببتها إضافات الجامعات والشركات التجارية على نظام يونكس، الأمر الذي جعل
    شركة AT&T تُصْدِر نظام يونكس التجاري بدون المصدر Source code. دخل على تطوير نظام يونكس
    جامعة كاليفورنيا لدى مدينة بيركلي وأسهمت إسهاماً يشار له بالبنان ألا وهو نظام TCP/IP للإتصالات.
    قامت بعض الشركات التجارية بعرض منتجها التجاري الخاص لنظام تشغيل يونكس والذي يتوافق مع أجهزة الكمبيوتر
    متوسطة الحجم Mini التابعة لهذه الشركات التجارية، ومن أشهر من تفرّغ لهذا العمل "بيل جوي" و "تشك هيلي"
    وأسس الرجلان شركة أسموها "سن أو أس" SunOS والتي تعرف اليوم بشركة "سن ميكروسيستيمز"
    Sun Microsystems العملاقة.
    قامت شركة AT&T بتحسينات كثيرة على نظام تشغيل يونكس وقررت الشركة في الأعوام 1989-1987 أن تدمج إصدار
    شركة ميكروسوفت لنظام تشغيل يونكس والذي يعرف آنذاك بنظام "زينكس" Xenix وإصدارات كثيرة لتخرج بنظام
    يونكس النسخة الخامسة، الإصدار الرابع SVR4 وأسدلت شركة AT&T الستار على جميع الإصدارات المتنافسة فيما
    يتعلق بنظام تشغيل يونكس!
    في العام 1993، باعت شركة AT&T كل حقوق يونكس لشركة "Novel" والتي بدورها أرادت بهذه
    الصفقة مواجهة شركة "مايكروسوفت" وإصدارها الجديد والذي كان يعرف بنظام NT ولم تنجح شركة نوفيل
    من تحقيق مطلبها نتيجة صعوبة تسويق المنتج مقارنة بالإموال الهائلة والمتوفرة لشركة ميكروسوفت وكفاءتها في
    تسويق منتجاتها مما دعى شركة نوفيل لبيع حقوق يونكس لمجموعة X/Open .
    في واقع الأمر، وفي معمعة بيع حقوق يونكس بين الشركات المتعدّدة، آلت حقوق يونكس المصدرية Source code
    لشركة "عمليات سانتا كروز" SCO والتي بدورها باعت تلك الحقوق لشركة "أنظمة كالديرا".
    اليوم، شركة أنظمة كالديرا تطالب بجميع حقوقها القانونية من كل من يستعمل نظام لينكس ذو المصدر المفتوح
    وتدّعي شركة أنظمة كالديرا ان نظام لينكس يحتوي على جزء من مصدر يونكس التجاري بدون تفويض رسمي
    من قِبل شركة أنظمة كالديرا!
    لعل من أفضل الأعمال التجارية المبنية على نظام يونكس تلك التي قام بها ستيف جوبز في منتصف
    الثمانينات من القرن العشرين عندما ابتدع شركة "نكست" وقام بعرض جهاز نكست في الأسواق.
    ويعتقد البعض أن سبب فشل نكست أنه كان سابقاً لأوانه. والعرض الثاني ليونكس على المستوى التجاري
    هو الذي قام به نفس صاحب نكست عندما جعل نظام التشغيل لأجهزة "ماكنتوش" هو الـ يونكس.
    وأثبت ستيف بفعله هذا أن يونكس يمكن تطبيقه على جهاز الكمبيوتر للإستعمالات اليومية.









    سنقوم بالتعرف على اختراق الأجهزة

    ماهيتها و كيفيتها و البرامج المستخدمة لهذا الغرض


    أولاً : التعرف على اختراق الأجهزة


    =======================


    كما عرفنا في الدروس السابقة أن لهكر الأجهزة أقسام لنتذكرها معاً
    أقسام الهكرز:
    الهكرز ينقسمون الي ثلاث أقسام
    أ-المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما يحب التدمير وتخريب الاجهزة
    ب-الخبير : وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
    ج-المحترف : وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره

    -
    طبعاً و هنالك أساسيات قبل ما نبلش بالدرس
    إذا فتت على جهاز أي أحد لا تقوم بتدميره
    قم بأخذ الملفات\الصور\مقاطع الصوت . . . و لا تعبث بجهازه كثيراً
    طبعاً و لا تقم بالدخول على أجهزة العرب

    نرجع للدرس

    لا يمكن لأي أحد أن يقوم بالدخول إلى جهاز آخر بدون برنامج خاص يقوم بإنشاء سيرفر(باتش) و من ثم
    يرسله للضحية و يقوم الضحية بفتحه فيقوم هذا السيرفر المكون من فتح منفذ معين يستطيع المخترق التحكم
    بجهاز الضحية من خلاله

    ثانياً : برامج الهكر بشكل عام

    =======================
    برنامج الهكرز:
    كل برنامج هكرز ينقسم الى ثلاث أقسام وهي
    أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
    ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا أنصحك بفتحه
    ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع
    ملف التجسس والذي سوف ترسله الي الضحية

    و البرامج الأكثر شهرة في اختراق الأجهزة
    1- البرورات ProRat و له عدة إصدارات (أنا أعتبره أحسن برنامج للاختراق)
    2- السب سيفن Sub7 أيضاً له عدة إصدارات و هو منتشر في العالم العربي بشكل كبير
    3- هالك أتاك برنامج أعتبره جيد و لكنه صعب الاستخدام

    و العديد من البرامج و لكن هذه أشهرها

    شرح برنامج البرورات
    ProRat

    المفضل لاختراق الأجهزة

    واجهة البرنامج
    =======================
    =======================


    الرقم 1 : أي بي الضحية
    الرقم 2 : بورت السيرفر و هو 5110 لهذا البرنامج (يختلف البورت من برنامج لآخر)
    الرقم 3 : لتقوم بالتشييك مع جهاز الضحية (اتصال)
    الرقم 4 : لتعريب البرنامج و هو فقط يعرب على ال xp

    هذه هي المعلومات التي يجب أن نعرفها بدايةً
    و الآن يجب علينا معرفة كيفية عمل السيرفر الذي عن طريقه سيتم الاختراق
    (أنتم تذكرون ماهو السيرفر صح تطرقنا لشرحه بدروس سابقة)


    =======================
    الرقم 1 : نضغط بالفأرة على تكوين (create)
    الرقم 2 : نختار الخيار تكوين برورات سيرفر (342kbayt)
    =======================
    نبدأ بالرقم 1 : تنبيهات
    أ: ليس بالضرورة أن يفعل هذا الخيار
    ب: يجب تفعيل هذا الخيار و من المفضل أن يوضع ايميل ياهو (لسرعة التبليغ)
    ت: ليس من الضرورة تفعيل هذا الخيار
    ث: أيضاً لا تفعل هذا الخيار
    ج: هذا الخيار لتكوين السيرفر لكن لا تضغطه الآن لأننا لم ننهي تكوين السيرفر


    الرقم 2 : الاعدادات العامة
    =======================
    أ: منفذ السيرفر (لا تغيره) 5110
    ب: كلمة مرور السيرفر الباسوورد (ضعها من عندك)
    ت: اسم الضحية
    ث: فعل جميع الخيارات
    ج: هذا الخيار للتكوين لكن لا تضغطه


    الرقم 3 : دمج مع ملف
    =======================

    أ: فعل هذا الخيار
    ب: اضغط على اختيار الملف
    و من ثم اختار صورة أو مقطع صوتي أو مثطع فيديو أي شيء
    ج: لتكوين السيرفر لكن لا تضغطه لأننا لم ننته من تكوين السيرفر


    الرقم 4 : امتداد السيرفر
    =======================

    ضع أي خيار ما عدا ال EXE
    ج: لتكوين السيرفر لكننا لم ننتهي


    الرقم 5 : أيقونة السيرفر
    =======================
    اختار أي أيقونة من الأيقونات

    الرقم 6 لمعلومات عن البرورات

    و هكذا نكون أنهينا اعدادات السيرفر
    الآن اضغط ج
    تكوين السيرفر

    يقوم البرنامج بتكوين السيرفر و ستجده في مجلد برنامج البرورات و تكون أيقونته التي اخترتها أنت

    و هكذا نكون انتهينا من تكوين السيرفر
    اياك أن تفتحه بجهازك و إلا سيصبح جهازك عرضة للخطر


    حسناً لنقوم بالاختراق
    =======================
    أولاً : نحدد الضحية (إما عن طريق الايميل أو الماسنجر)(إذا بالماسنجر بيكون أحسن)

    ثانياً : نتحايل عليه

    ثالثاً : بالخدعة و السياسة نرسل له السيرفر المدموج على أنه صورة أو ملف صوتي...

    رابعاً : يجب أن يقبل السيرفر و يجب أن يفتحه

    خامساً : سيقول لك أنه لم يصير أو لم يفتح أو تم حذفه ...

    سادساً : أنت ماطله (قل له سأرى ما هي المشكلة انتظرني)

    سابعاً : اعمل تشييك بالسيرفر ضع الأي بي الخاص بالضحية (هناك بعض طرق الحصول على الأي بي))

    السيرفر يبقى نفسه اضغط اتصال و من ثم ضع الباسوورد التي اخترتها أنت....
    ألف ألف ألف مبروك أنت الآن بجهاز الضحية


    المصدر:منتديات السيف الذهبي




    آلاء الرحمان
    ريــــــــاضي مميــــــــــــــز
    ريــــــــاضي مميــــــــــــــز

    عدد المساهمات : 380
    تاريخ التسجيل : 23/05/2010

    رد: التعريف بنظامي اللينكس و اليونكس

    مُساهمة من طرف آلاء الرحمان في الخميس نوفمبر 04, 2010 10:07 pm

    يعطيك العافية عزيزتي



      الوقت/التاريخ الآن هو الجمعة ديسمبر 09, 2016 12:42 pm